新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
ClickFix攻擊手法再進化:假冒CAPTCHA驗證竊取加密錢包與瀏覽器憑證
2026 / 02 / 24
編輯部
資安研究團隊近日揭露兩起相關的ClickFix攻擊活動。CyberProof發現
攻擊者透過假冒CAPTCHA驗證頁面植入資訊竊取程式(Infostealer),鎖定超過25種瀏覽器與加密貨幣錢包。
Elastic Security Labs則發現同系列攻擊利用遭入侵的合法網站,散布名為
MIMICRAT
(又稱AstarionRAT)的新型遠端存取木馬(RAT)。兩起攻擊活動在戰術與基礎設施上存在明確關聯。
假冒CAPTCHA驗證誘騙使用者
CAPTCHA驗證機制原本用於區分真人與機器人,多數使用者對這類驗證步驟習以為常。攻擊者正是利用這種信任心理,在遭入侵的網站上植入假冒的Cloudflare驗證頁面,要求使用者複製特定指令並貼到Windows執行對話框中,聲稱這是完成驗證的必要步驟。
CyberProof研究人員於2026年1月23日首次偵測到這項攻擊活動。調查顯示,當受害者進入遭入侵網站時,頁面會嘗試透過CClipDataObject::GetData函數讀取剪貼簿資料。這項攻擊是2025年初鎖定餐廳訂位系統的ClickFix攻擊進化版本,顯示攻擊者持續精進社交工程手法。
資訊竊取程式鎖定加密錢包與瀏覽器
CyberProof發現的這款Infostealer攻擊目標相當廣泛。
在加密貨幣領域,惡意程式鎖定MetaMask、Exodus與Trust Wallet等主流錢包。在瀏覽器方面,超過25種瀏覽器遭到鎖定,包括Chrome、Edge、Opera GX,甚至以隱私保護著稱的Tor Browser。
此外,
攻擊者還針對Steam遊戲平台帳號、NordVPN等VPN設定檔,以及用於網站管理的FTP登入憑證進行竊取。
惡意程式執行前會先檢測運作環境,判斷是否在虛擬機器或沙箱中運行,藉此規避資安研究人員的分析。
攻擊者使用名為Donut的混淆工具產生名為cptch.bin的shellcode檔案,讓惡意程式透過VirtualAlloc與CreateThread等Windows API直接載入至記憶體中執行,有效規避傳統防毒軟體的檔案掃描機制。
MIMICRAT木馬支援22種後門指令
Elastic Security Labs於本月稍早發現的MIMICRAT是一款以C++編寫的遠端存取木馬,具備完整的後滲透攻擊能力。根據研究報告,
這款木馬支援22種指令,涵蓋程序與檔案系統控制、互動式Shell存取、Windows Token模擬、shellcode注入,以及SOCKS5代理隧道功能。
MIMICRAT透過HTTPS協定與443埠進行命令與控制(C2)通訊,並偽裝成合法的網站分析流量以規避偵測。Elastic Security Labs指出,這項攻擊活動與Huntress先前記錄的另一起ClickFix攻擊存在戰術與基礎設施重疊,該攻擊部署Matanbuchus 3.0載入器後同樣派送MIMICRAT,最終目標疑為勒索軟體部署或資料外洩。
在Elastic記錄的感染流程中,攻擊者入侵合法的銀行識別碼(BIN)驗證服務bincheck[.]io,植入惡意JavaScript程式碼載入外部PHP腳本,再顯示假冒的Cloudflare驗證頁面。後續的PowerShell指令會繞過Windows事件追蹤(ETW)與反惡意程式掃描介面(AMSI),部署Lua腳本載入器,最終在記憶體中執行MIMICRAT。
攻擊活動鎖定全球17種語言使用者
這項攻擊活動的規模相當可觀。Elastic Security Labs指出,攻擊者支援17種語言,誘餌內容會根據受害者瀏覽器的語言設定動態調整,以擴大攻擊範圍。已知受害者遍布多個地區,包括一所美國大學,以及在公開論壇討論中記錄的多名中文使用者,顯示這是一場廣泛的機會型攻擊。
研究人員發現攻擊者使用多個IP位址託管惡意程式變種,包括
91.92.240.219
、
94.154.35.115
與
178.16.53.70
。獨立研究員R.D. Tarun於2026年2月1日發布的報告亦證實這些攻擊基礎設施的存在。攻擊者會修改Windows系統中的RunMRU登錄機碼,確保惡意程式在每次系統啟動時自動執行。
值得注意的是,攻擊者在Infostealer程式碼中使用「$finalPayload」作為變數名稱,這個命名失誤觸發了Microsoft Defender的行為偵測,被標記為
Behavior:Win32/SuspClickFix.C
。
企業防護建議
面對這類利用社交工程手法的攻擊,企業應採取多層次防禦策略。透過群組原則限制PowerShell執行權限,僅允許經簽署的腳本運行。部署具備行為分析能力的端點偵測與回應(EDR)解決方案,偵測記憶體內執行的惡意活動與ETW、AMSI繞過行為。
在使用者意識層面,企業應加強員工教育訓練,提醒同仁任何要求在Windows執行對話框中貼上指令的網頁都應視為高度可疑。同時建議監控對外連線行為,封鎖文中提及的已知惡意IP位址。管理加密貨幣資產的組織應考慮採用硬體錢包或離線儲存方案,降低瀏覽器擴充套件遭竊取的風險。
ClickFix
社交工程攻擊
身分竊取
最新活動
2026.03.05
2026 資安365年會
2026.03.25
2026 OT資安年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分
美國CISA 緊急命令:三天內修補遭中國駭客利用的 Dell RecoverPoint 最高風險漏洞